Computer Security Cryptojacking: cómo afecta su trabajo y negocio

Cryptojacking: cómo afecta su trabajo y negocio

Cryptojacking impacto trabajo empresarial. No hay mucha gente que no haya oído hablar de Bitcoin en 2018 después de que los precios de una sola pieza de la criptomoneda alcanzaran niveles de más de $ 18,000 en los últimos meses del año pasado. Sin embargo, con esta popularidad, la minería y otras criptomonedas se han vuelto más difíciles y requieren más recursos.

La minería para las criptomonedas puede no ser tan intensiva físicamente como lo sugiere el nombre de la actividad, pero cobra su precio en el hardware y software de cualquier sistema que esté involucrado en ella. Es tan exigente que se ha vuelto casi imposible obtener ganancias si no invierte mucho en las máquinas que se van a utilizar para hacer el trabajo pesado. Como lo dicta la naturaleza humana, habrá quienes quieran cosechar los frutos del trabajo, sin realizar ningún trabajo real.

La forma en que esto funciona es usando la computadora de otra persona para hacer toda la minería. El método inicial que los actores de amenazas utilizaron para secuestrar su sistema fue a través de una infección de malware que iniciaría una aplicación de criptomisión en segundo plano. Sin embargo, la aplicación podría ser rápidamente detectada por el software antivirus, por lo que los ciberdelincuentes se adaptaron, optando por usar la plataforma del navegador web en su lugar. También hace que todo el proceso sea más fácil y rápido para ellos, ya que es mucho más sencillo hackear un sitio web y esperar a que las víctimas acudan a usted que esperar a que miles de personas instalen su malware.

¿Cómo afecta el cryptojacking a las empresas?

Todo el mundo sabe que la productividad es esencial para un negocio exitoso. Es por eso que las empresas gastan una buena cantidad de dinero para asegurarse de que su infraestructura de TI esté optimizada y funcionando a altas velocidades. Sin embargo, la velocidad se convierte en un problema cuando se convierte en víctima de cryptojacking, ya que su primera señal es la degradación del rendimiento de su sistema o red. El cryptojacking puede paralizar gravemente su negocio, sin importar si 20, 200, o incluso 2,000 personas trabajan más lentamente de lo que deberían. Y así es como los cryptojackers te roban de manera efectiva.

Los ciberdelincuentes podrían no estar atacando directamente su cuenta bancaria, pero le están robando su tiempo y electricidad. De acuerdo con un estudio reciente, 15,000 dispositivos pirateados que se están explotando juntos pueden hacer criptomoneda por un valor de $ 1,000 en el transcurso de solo cuatro días.

¿Qué pasos puede tomar para proteger su negocio?

Lo primero que puede hacer cuando se ve afectado por una amenaza basada en el navegador es limpiar los historiales de su navegador. Esto podría ser un poco más difícil en un entorno empresarial, ya que requiere cierta coordinación. Purgar las extensiones de navegador que ya no se utilizan es también esencial cuando se asegura de que los ciberdelincuentes no utilicen su navegador como punto de infiltración. También debe probar y tener cualquier página del navegador que no esté siendo utilizada activamente.

La detección de virus es otra cosa que se debe hacer si sospecha que su sistema ha sido víctima de malware. Sin embargo, antes de escanear, debe asegurarse de que su programa antivirus esté actualizado. Mantener las cosas parcheadas es solo otro paso que puede tomar para proteger su entorno de trabajo. Debe centrarse principalmente en mantener las aplicaciones de Windows y de terceros actualizadas, especialmente los navegadores web, para mantener al mínimo las vulnerabilidades que pueden explotarse.

Por último, pero no menos importante, debe saber con quién se está comunicando. Teniendo en cuenta el hecho de que los cryptominers a menudo se las arreglan para depositar su código malicioso en páginas web de confianza, a veces es difícil evitar que se infecte con un código de cryptojacking. Debe comenzar implementando una solución de bloqueo de anuncios del navegador. Los más populares pueden activarse y desactivarse con un par de clics, por lo que los usuarios de la red de su empresa no deberían estar muy descontentos con su uso, especialmente con la promesa de una mejor seguridad. También puede usar una solución de monitoreo de red y agregar filtrado de URL para tener más control y visibilidad de las interacciones de su sistema.

Cargando...